MySQL用户定义函数缓冲区溢出漏洞

2008-04-09 04:17:37来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

MySQL用户定义函数缓冲区溢出漏洞

发布日期:2005-08-09
更新日期:2006-01-11

受影响系统:
MySQL AB MySQL 5.0.XX
MySQL AB MySQL 4.1.XX
MySQL AB MySQL 4.0.XX
不受影响系统:
MySQL AB MySQL 5.0.7-beta
MySQL AB MySQL 4.1.13
MySQL AB MySQL 4.0.25
描述:
BUGTRAQ ID: 14509
CVE(CAN) ID: CVE-2005-2558

MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。

MySQL的init_syms()函数在将用户指定字符串拷贝到栈缓冲区时使用了不安全的字符串函数,导致攻击者可能利用此漏洞在主机上执行任意指令。

由于没有正确的过滤这个缓冲区,攻击者可能溢出该缓冲区,覆盖部分栈。这允许攻击者在缓冲区末尾之外写入14个字节的任意数据和8字节的硬编码数据。

CREATE FUNCTION语句格式如下:
CREATE FUNCTION function_name RETURNS type SONAME "library_name"

function_name字段的用户指定输入仅限于64个字符。如果操作系统成功的调用了这个库的话,控制就会交给init_syms()。这会试图将用户字符串拷贝到50个字节的缓冲区中,然后将硬编码字符串拷贝到用户字符串末尾。在一些早期版本的MySQL中,攻击者可以利用上述操作完全控制EIP,或将指定的数据拷贝到任意位置。

<*来源:Reid Borsuk
Team SHATTER (shatter@appsecinc.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112354450412427&w=2
http://www.debian.org/security/2005/dsa-829
http://www.debian.org/security/2005/dsa-833
http://www.debian.org/security/2005/dsa-831
*>

建议:
厂商补丁:

Debian
------
Debian已经为此发布了安全公告(DSA-829-1, DSA-833-1和DSA-833-1)以及相应补丁:

DSA-829-1:New mysql packages fix arbitrary code execution
链接:http://www.debian.org/security/2005/dsa-829

DSA-833-1:New mysql-dfsg-4.1 packages fix arbitrary code execution
链接:http://www.debian.org/security/2005/dsa-833

DSA-831-1:New mysql-dfsg packages fix arbitrary code execution
链接:http://www.debian.org/security/2005/dsa-831

MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://dev.mysql.com/downloads/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Cisco安全监控分析和响应系统(CS-MARS)默认管理口令漏洞

下一篇:Cisco IP Phone 7940远程拒绝服务漏洞